универсальность алгоритмического и программного обеспечения;
максимальное использование опыта оператора при планировании траекторий.
Универсальность алгоритмического и программного обеспечения обусловлена тем, что все расчеты проводятся для контуров препятствия и элементов конструкции робота, представляющих собой совокупности типовых геометрических объектов. Это позволяет расширить класс реша-
емых задач, включив в него некоторые задачи с подвижными препятствиями. В частности, при движении препятствия в ограниченной области в трехмерной сцене рабочего пространства робота можно сформировать последовательность контуров препятствия в разные моменты времени. По этой последовательности строятся карты столкновений и соответствующая им мажоранта запретных зон. В оставшихся свободных зонах задача решается так же, как для неподвижных препятствий.
СПИСОК ЛИТЕРАТУРЫ
1. Robotic Visious to 2020 and beyond [Электронный ресурс] / Режим доступа: http://www.robotics-platfoim. eu; http://www.robotics-care.eu
2. Арнольд, В.Л. Математические методы классической механики [Текст] / В.Л. Арнольд. -М.: Наука, 1989. - 472с.
3. Форсайт, Девид А. Компьютерное зрение. Современный подход [Текст] / Девид А. Форсайт, Жан Понс; Пер. с англ. -М.: ИД «Вильямс», 2004. -928 с.
4. Shin, K.G. Minimum-time control of robotics manipulators with geometric pack constraints [Text] /
K.G. Shin, N.D. McKay // IEEE of Automatic Control. AC-30. -1985. -№ 6. -P. 531-541.
5. Корендясев, А.И. Теоретические основы робототехники [Текст] / А.И. Корендясев, Б.А. Саламандра, Л.И. Тывес. -М.: Наука, 2006. -759 с.
6. Михайлюк, М.И. Использование трехмерной визуализации в тренажерных системах управления роботами и манипуляторами [Текст] / М.И. Михайлюк, М.А. Торгашев, И.А. Хураськин // Информационно-измерительные и управляющие системы. -2006. -№ 1-3. -Т. 4. -С. 156-163.
удк 004.932./004.056.55
В.Н. Шашихин, Н.В. Богач, В.А. Чупров
АНАЛИЗ КРИПТОСТОИКОСТИ АЛГОРИТМОВ ШИФРОВАНИЯ НА ОСНОВЕ ХАОТИЧЕСКОГО ОТОБРАЖЕНИЯ ТИПА tent
Проблема анализа криптостойкости и получения количественных характеристик алгоритмов шифрования, основанных на хаотических отображениях, актуальна в связи с необходимостью позиционирования криптографических систем, основанных на хаотических отображениях, в числе прочих современных криптосистем. Криптографические системы, основанные на хаотических отображениях, образуют одну из двух основных групп криптосистем, использующих хаос [6].
Применяемое для криптографического преобразования хаотическое отображение имеет большое влияние на такие характеристики алгоритма, как скорость работы, соотношение объемов открытого и зашифрованного текстов, устойчи-
вость к атакам на основе известного/выбранного открытого текста/шифртекста и метода прямого перебора. Для ряда хаотических криптосистем подобные исследования уже проводились.
В [7] реализована криптосистема, в которой отображение, обратное к одномерному отображению tent-map, N раз применяется к начальным условиям, представляющим собой простой текст. На каждой итерации случайным образом выбирается один из двух возможных прообразов. Расшифровка происходит путем итерирования tent-отображения N раз. Для N обратных итераций возможно 2N различных вариантов зашифрованного текста.
В [8] показано, что такую криптосистему лег-
ко взломать, используя схему атаки с выбранным зашифрованным текстом, и что сложность атаки с известным текстом равна 238.
В статье [9] описан метод, в котором одноразовая последовательность генерируется при помощи двумерных N*M блоков с помощью геометрической процедуры, зависимой от ключа, которая напоминает обобщенное двумерное отображение пекаря (Baker map). Ключ используется для того, чтобы сгенерировать начальный блок битов, который затем подвергается многократным перестановкам и операциям XOR с самим собой. После log2(N + M) итераций получается блок псевдослучайного вида. Этот блок затем XOR-складывается с простым текстом. Данная процедура линейна по отношению к простому тексту, и ее криптографический анализ требует инвертирования матрицы порядка N*M. Автор утверждает, что т. к. сложность обращения матрицы растет как третий порядок ранга матрицы N*M, при достаточно большом блоке метод становится безопасным.
Одним из немногочисленных примеров использования систем с непрерывным временем является работа [10], авторы которой используют хаотические цепи для построения генератора псевдослучайных чисел. Полученный хаотический сигнал дискретизируется по амплитуде и времени. Большинство описанных в литературе приложений хаоса для криптографии предназначены для генерации гаммы при потоковом шифровании. Однако возможны и схемы блочного шифрования [11].
В данной статье проводится анализ модифицированного алгоритма шифрования на основе tent-отображения, предложенного в [1].
Оценка основных параметров алгоритма
В [3] сформулированы критерии, которым должен удовлетворять криптографический алгоритм
1. При отображении исходного сообщения в зашифрованное, в последнем не должно присутствовать никаких структур.
2. Схема шифрования должна быть чувствительной относительно открытого текста и относительно ключа. Это означает, что изменение одного бита в исходном сообщении или в ключе приводит к созданию абсолютно нового зашифрованного сообщения.
3. Схема шифрования должна быть симметричной относительно времени шифрования/рас-
Рис. 1. Зашифрованное изображение черного квадрата
шифрования. Это означает, что шифрование и расшифрование занимают одинаковое время.
4. Объем зашифрованного сообщения не должен превышать объем исходного сообщения.
5. Простота и скорость алгоритма шифрования.
6. Возможность адаптации схемы шифрования к различным видам информационных сигналов.
7. Возможность изменения длины ключа.
Рассмотрим каждый критерий применительно
к описанному алгоритму шифрования на основе схемы с нелинейным подмешиванием.
Уже при использовании схемы шифрования с однократным повторением спектр яркости цветов пикселей кодированного изображения становится равномерным. Проверим, как изменится спектр кодированного изображения, если исходное изображение будет иметь большее количество точек
350 300
s 200 с
m
У 150 с;
£ 100 50 0
Рис. 2. Спектр яркости цветов пикселей изображения 2
одного цвета. Выберем в качестве такого изображения черный квадрат. После применения к нему схемы шифрования с однократным повторением хаотического tent-отображения{x : ^
Ц 1 - х.
, хп <Ц
(1)
1 -ц
, х > Ц
п
где 0 < ц < 1 - параметр симметрии. Результирующее изображение и его спектр показаны на рис. 1, 2. Спектр черного квадрата после шифрования становится равномерным, а само изображение неузнаваемым.
Таким образом, исследуемая схема удовлетворяет условию отсутствия структур в шифртексте. Следует также отметить, что помимо выполнения данного условия необходимо, чтобы сама генерируемая гамма выглядела случайным образом. Поскольку в качестве функции шифрования в схеме используется tent-отображение, которое является хаотическим во всем диапазоне параметра ц, то производимая ею последовательность является псевдослучайной [3].
Численные эксперименты, проведенные для схемы с одним повторением, показывают, что при малом изменение цвета одного (первого) пиксела корреляция между двумя вариантами шифртекста составила менее 1 %. Аналогичная ситуация наблюдается при малых возмущениях в ключе (параметре ц). Таким образом, схема демонстрирует наличие хороших диффузионных свойств.
Поскольку схема декодера аналогична по своей структуре и элементному содержанию схеме кодера, то время, затрачиваемое на кодирование открытого текста, совпадает со временем дешифрования шифртекста. Это означает, что представленная схема шифрования симметрична относительно времени шифрования/дешифрования.
Важной характеристикой схем шифрования является изменение объема открытого текста в процессе шифрования. Поскольку в рассматриваемой схеме кодирования каждый символ открытого текста заменяется одним символом шифртекста из того же алфавита, то объем закодированного сообщения равен объему исходного сообщения. Таким образом, схема шифрования симметрична относительно объемов открытого и зашифрованного текстов. За счет малого количества логических операций, а также за счет того, что она принадлежит к классу поточных шифров,
скорость шифрования алгоритма максимально высока.
Выбор изображений в качестве открытого текста продиктован высокой сложностью шифрования данного вида информации. Графическая информация наиболее подвержена выявлению в ней различных структур и, следовательно, уязвима к криптоанализу. Предложенная схема может быть легко адаптирована к любому виду информации. При этом необходимо выполнить перенормировку диапазона определения отображения под алфавит открытого текста [1].
В схеме кодирования с повторениями длина ключа определяется количеством применений функции шифрования [1]. Следовательно, задавая число повторений можно легко изменять длину ключа.
Таким образом, схема шифрования удовлетворяет всем основным критериям, предъявляемым к криптографическим системам.
Проверка устойчивости алгоритма к криптоатакам
Перейдем теперь непосредственно к криптоанализу системы с повторениями и исследуем ее устойчивость к двум основным видам атак, характерным для данного вида систем: атаке методом грубой силы (т. е. методом последовательного перебора всех ключей) и атаке на основе известного открытого текста.
При атаке методом грубой силы крипто-стойкость системы определяется числом независимых ключей шифрования. Введение в схему одношагового шифрования блока повторного применения функции шифрования позволяет в пределе увеличивать число ключей вдвое за одно повторное применение. Ограничения на число возможных ключей налагаются, во-первых, при асимметрии tent-отображения и, во-вторых, количеством бит (52 бита), отводимых в процессоре под действительные числа, т. к. ключ шифрования определяется только значением параметра ц отображения (1). Следовательно, количество ключей в рассматриваемой схеме не может превышать 252.
Для избежания снижения скорости роста рекомендуется сузить диапазон значений параметра ц, например, ограничив его значениями 0,4 и 0,6. Такое сужение, с одной стороны, не скажется на общем количестве возможных ключей, а, с другой, - скорость их роста будет приблизительно
х
п
удваиваться за одно повторное применение функции шифрования.
Для снятия ограничения, связанного с точностью представления действительного числа, можно в нелинейном преобразователе при повторных применениях функции шифрования в качестве последних использовать tent-отображение с разными значениями параметра ц. При этом число ключей будет равно V = 2Рк, где 1 - точность представления параметра ц; к - количество функций шифрования с разными значениями параметра ц. Если используется ограниченный диапазон (0,4 0,6) значений параметра ц, то 1 приблизительно равно 50. Тогда число ключей V = 250*к и уже при использовании в функции шифрования двух разных параметров длина ключа может доходить до 100 бит (у = 2100).
Другим вариантом решения данной проблемы является введение в tent-отображение дополнительных кусочно-линейных сегментов. Введение дополнительных сегментов означает увеличение количества параметров системы. Число ключей в этом случае определяется как V = 2'*", где I - точность представления параметров; т - количество параметров в кусочно-линейном отображении. Таким образом, в предлагаемой схеме шифрования путем несложных дополнений можно получить ключ шифрования наперед заданной длины. Это означает устойчивость схемы шифрования к атаке методом грубой силы.
Исследуем теперь схему с повторениями в режиме атаки на основе известного открытого текста. Этот режим позволяет криптоаналитику как пользоваться для дешифрования шифртекста самим шифртекстом, так и иметь доступ к исходному открытому тексту. Это означает, что в нашем распоряжении имеется информационный сигнал:
51, 52, 53 (2)
и его зашифрованная версия
51 + х1,5 2 + (51 + х1); 5 3 + /м (5 2 + /м (51 + х1))..., где N - количество повторных применений функции шифрования.
Вычтем почленно из последовательности (3) последовательность (2):
х1, Г (51 + х1); Г (5 2 + Г (51 + х1))... (4)
Последовательность (4) представляет собой отсчеты сигнала хаотической системы нелиней-
ного преобразователя. Используя (3) и (4), можно построить на фазовой плоскости зависимость текущего отсчета от предыдущего:
[ 51 + х1, (51 + х1)], [ 5 2 + (51 + х1), (5 2 + (51 + х1)]...
Точки зависимости (5) принадлежат отображению хаотической системы нелинейного преобразователя. Поэтому, выбирая последовательность (2) достаточно длинной, по построенному графику можно определить вид самого отображения. Очевидно, что атака на основе известного открытого текста приводит к восстановлению вида хаотического отображения нелинейного преобразователя и, следовательно, к вычислению ключа шифрования.
Выясним причину, позволяющую вскрывать схему шифрования. Рассмотрим еще раз последовательность (3). В ней информационный сигнал (2) напрямую подмешивается к отсчетам нелинейного преобразования. Поэтому, имея в своем распоряжении последовательности (2) и (3), всегда (вне зависимости от применяемого отображения) можно получить последовательность (4) и построить последовательность (5), которая позволит получить вид нелинейного преобразования. Необходимо ввести дополнительную операцию, которая позволит избежать прямого сложения информационного и хаотического сигналов. Теперь для получения последовательности (4) крип-тоаналитику необходимо знать параметры преобразования §(...). В качестве последнего может быть введен дополнительный раунд нелинейного подмешивания. Последовательность примет следующий вид:
51 + х1(1) + х1(2); (6)
5 2 + /м (51 + х1(1)) + 2 (51 + х1(1) + х1(2)).
Таким образом, введение в рассматриваемую схему шифрования дополнительного цикла с нелинейным подмешиванием позволяет противостоять атаке на основе известного открытого текста. В качестве £(...) могут также использоваться другие виды хаотических отображений, можно рекомендовать пред- и постобработку изображений путем применения к ним прочих одномерных и двумерных хаотических отображений [3].
В статье проведена проверка модифицированного алгоритма шифрования на соответствие критериям, сформулированным в [3]. Исследова-
на производительность схемы шифрования и ее устойчивость к основным видам криптографических атак. Подход к анализу криптостойкости ал-
горитма шифрования, которого придерживаются авторы, применим для анализа криптостойкости всех алгоритмов данного класса.
СПИСОК ЛИТЕРАТУРЫ
1. Богач, Н.В. Проблема малого количества ключей в алгоритме шифрования двумерных данных на основе tent-отображения [Текст] / Н.В. Богач, В.А. Чу-пров, В.Н. Шашихин // Научно-технические ведомости СПбГПУ. Сер. Информатика. Телекоммуникации. Управление. -2012. -№ 2.
2. Кузнецов, С.П. Динамический хаос [Текст] / С.П. Кузнецов. -М.: Физматлит, 2006. -356 с.
3. Алферов, А.П. Основы криптографии: Учеб. пособие [Текст] / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин [и др.]. -М.: Гелиос АРВ, 2002. -480 с.
4. Птицын, Н. Приложение теории детерминированного хаоса в криптографии [Текст] / Н. Птицын. -Изд-во МГТУ им. Баумана, 2002. -80 с.
5. Андреев, Ю.В. Использование динамического хаоса в коммуникационных системах и компьютерных сетях [Текст] / Ю.В. Андреев, A.M. Балабин, А.А. Дмитриев [и др.]. -М.: Препринт ИРЭ РАН, 2000. -№ 2 (626). -76 с.
6. Alvarez, G. Some basic cryptographic requirements for chaos-based cryptosystems [Text] / G. Alvarez, S. Li // International J. of Bifurcation and Chaos. -2006. -Vol. 16 (8). -P. 2129-2151.
7. Habutsu, T. A Secret Key Cryptosystem by Iterating a Chaotic Map [Text] / T. Habutsu, Y. Nishio, I. Sasase [et al.]// Advances in Cryptology. EUROCRYPT'91; ed. D.W. Davies. -LNCS 547. -Berlin: Springer-Verlag, 1991. -127 р.
8. Biham, E. Cryptanalysis of the Chaotic-Map Cryptosystem Suggested at EUROCRYPT'91 [Text] / E. Biham // Advances in Cryptology. EUROCRYPT'91; ed. D.W. Davies. -LNCS 547. - Berlin: Springer-Verlag, 1991. -532 р.
9. Deffeyes, K.S. Encryption System and Method [Text] / K.S. Deffeyes. -US Patent № 5,001,754. -Mar. 19. 1991.
10. Bernstein, G.M. Method and Apparatus for Generating Secure Random Numbers Using Chaos [Text] / G.M. Bernstein, M.A. Lieberman. -US Parent № 5,007,087. -Apr. 9. 1991.
11. Fridrich, J. Symmetric Ciphers Based on Two-dimentional Chaotic Maps [Text] / J. Fridrich // Int. J. Bifurcation and Chaos. -1998. -Vol. 8. -№ 6. -1259 р.
12. Дмитриев, А.С. Динамический хаос: новые носители информации для систем связи [Текст] / А.С. Дмитриев, А.И. Панас. -М.: Физматлит, 2002. -252 с.
удк 007:681.512.2
Л.Ю. Григорьев, А.А. Заблоцкий, Д.В. Кудрявцев ТЕХНОЛОГИЯ НАПОЛНЕНИЯ БАЗ ЗНАНИЙ ОНТОЛОГИЧЕСКОГО ТИПА
В качестве основы баз знаний в настоящее время выступают онтологии [1-3]. Для представления онтологий в базах знаний используются специальные языки: RDFS [4], OWL [5]. Указанные языки эффективны для решения задач автоматизированной интеграции информации, обмена знаниями и выполнения логического вывода. Проблема существующих языков и методов онтологического инжиниринга заключается в том, что основной акцент в них сделан на задаче проектирования онтологии, а важность формата представления знаний для наполнения онтологии экземплярами недооценивается и отдается на откуп разработчикам редакторов онтологий и баз знаний. В результате этого при разработке масштабных баз
знаний (более 1000 элементов) в существующих инструментах возникают сложности при наполнении онтологий: экспертам в предметной области, не являющимся специалистами в семантических технологиях, сложно вводить информацию в базу знаний, а также сопровождать ее.
В статье предлагается язык классификаторов и проекций для формирования баз знаний онтологического типа, в котором в явном виде задается формат для визуальной работы с экземплярами онтологии, их атрибутами и отношениями.
Обзор методов и программных средств для ручного наполнения онтологий
Для ручного наполнения онтологии могут